Introducing G2.ai, the future of software buying.Try now
Bill360
Sponsorisé
Bill360
Visiter le site web
Image de l'avatar du produit
Aembit Workload IAM

Par Aembit

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez Aembit Workload IAM, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

0 sur 5 étoiles

Comment évalueriez-vous votre expérience avec Aembit Workload IAM ?

Bill360
Sponsorisé
Bill360
Visiter le site web
Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis

Avis et détails du produit Aembit Workload IAM

Image de l'avatar du produit

Avez-vous déjà utilisé Aembit Workload IAM auparavant?

Répondez à quelques questions pour aider la communauté Aembit Workload IAM

Avis Aembit Workload IAM (0)

Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur Aembit Workload IAM pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Okta
Okta
4.5
(1,036)
Okta est un service de gestion des identités et des accès à la demande pour les applications web, à la fois dans le cloud et derrière le pare-feu.
2
Logo de GitGuardian
GitGuardian
4.8
(240)
Améliorez la sécurité de votre code avec GitGuardian : Analysez vos dépôts Git en temps réel pour les secrets ✔️ Essai gratuit ✔️ Utilisé par plus de 200k développeurs ✔️ Logiciel d'entreprise
3
Logo de Akeyless Identity Security Platform
Akeyless Identity Security Platform
4.6
(82)
La plateforme unifiée de gestion des secrets est conçue pour sécuriser les secrets DevOps et l'accès aux ressources de production, adaptée aux environnements cloud hybrides ainsi qu'aux environnements hérités.
4
Logo de Entro Security
Entro Security
4.8
(13)
Entro est la principale plateforme de sécurité d'entreprise pour les agents IA et les identités non humaines. Elle découvre chaque clé API, jeton, agent IA et compte de service tout au long du cycle de développement logiciel. Entro construit ensuite un inventaire contextuel qui relie chaque identité machine ou secret exposé à un objectif, des permissions et des propriétaires humains. Propulsée par le moteur NHIDR™ pionnier, la plateforme détecte les anomalies comportementales pour une remédiation automatisée basée sur le risque. Entro offre une gouvernance de bout en bout, réduit la prolifération des identités et sécurise l'adoption de l'IA agentique.
5
Logo de Infinipoint
Infinipoint
5.0
(1)
La cybersécurité commence par un inventaire précis de chaque actif informatique et une évaluation des risques à jour.
6
Logo de Astrix AI Agent Security Platform
Astrix AI Agent Security Platform
5.0
(1)
La solution de gestion du cycle de vie des identités non humaines (NHI) d'Astrix Security est conçue pour intégrer de manière transparente les identités non humaines dans vos processus de gestion des identités et des accès (IAM). Elle automatise l'ensemble du cycle de vie des NHI, de l'approvisionnement à la mise hors service, garantissant une sécurité et une conformité robustes sans nécessiter d'intervention manuelle.
7
Logo de CyberArk Machine Identity Security
CyberArk Machine Identity Security
(0)
Gérez et protégez toutes les identités de machines, y compris les secrets, les certificats et les identités de charges de travail, avec les solutions de sécurité des identités de machines les plus complètes au monde.
8
Logo de Oasis NHI Security Cloud
Oasis NHI Security Cloud
(0)
Oasis NHI Security Cloud est le principal service cloud d'entreprise pour la gestion et la sécurisation des NHIs. Oasis est la première solution intégrée conçue pour répondre aux défis uniques de visibilité, de sécurité et de gouvernance des NHIs à travers le cloud hybride. Dans une plateforme intégrée unique, Oasis NHI Security Cloud combine des capacités avancées en découverte de NHI, évaluation des risques, remédiation rapide, orchestration du cycle de vie basée sur des politiques et gestion de la conformité.
9
Logo de Clutch Security
Clutch Security
(0)
Clutch Security offre une plateforme complète conçue pour sécuriser les identités non humaines (NHIs) à travers l'ensemble de l'écosystème numérique d'une organisation. Les NHIs, tels que les clés API, les comptes de service, les jetons et les certificats, sont essentiels aux opérations modernes des entreprises mais manquent souvent de contrôles de sécurité adéquats. Clutch comble cette lacune en fournissant visibilité, contrôle et protection pour ces identités, assurant une posture de sécurité robuste sans perturber la continuité des activités.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Aembit Workload IAM
Voir les alternatives